Votre navigateur n'est plus à jour et il se peut que notre site ne s'affiche pas correctement sur celui-ci.

Pour une meilleure expérience web, nous vous invitons à mettre à jour votre navigateur.

Déjà inscrit ou abonné ? Connectez-vous ici

Accédez à cet article gratuitement

Il suffit de vous inscrire à nos infolettres

Vous recevrez maintenant nos infolettres par courriel. Sachez que vous pouvez vous désabonner en tout temps en suivant le lien "Me désabonner" dans le bas d'une infolettre.

8 outils pour protéger votre vie privée

Par Frédéric Perron Mise en ligne : 07 août 2017  |  Magazine : septembre 2017 Shutterstock.com

Shutterstock.com

Pirates informatiques, entreprises, gouvernement, police: tous sont susceptibles de s’intéresser (un peu trop) à votre vie privée. Voici ce qu'il faut savoir à propos des outils permettant de leur barrer la route (VPN, DuckDuckGo, Tor, Privacy Badger, etc.)

Au cours des dernières années, plusieurs actualités sont venues nous rappeler combien notre vie privée l’est sans doute moins que nous le croyons. Tout près de nous, mentionnons l’affaire Patrick Lagacé, qui a fait couler beaucoup d’encre. De janvier à juillet 2016, le Service de police de la Ville de Montréal (SPVM) a surveillé le téléphone intelligent du journaliste de La Presse. Le SPVM a recueilli les numéros entrants et sortants de l’appareil, et ce, tant pour les appels que pour les textos. Les policiers ont également pu localiser le téléphone grâce à son GPS intégré. Résultat : la surveillance de Patrick Lagacé (et d’autres journalistes) a été vivement dénoncée par les médias et a débouché sur la Commission d’enquête sur la protection de la confidentialité des sources journalistiques.

Le site canadien Ashley Madison, qui agit comme intermédiaire pour les personnes souhaitant faire des rencontres extraconjugales en toute confidentialité, a pour sa part subi les attaques de pirates informatiques. En juillet  2015, ces derniers ont mis la main sur les noms et les coordonnées de milliers d’utilisateurs, et les ont rendus publics.

Autre exemple frappant : en juin 2013, Edward Snowden a alerté les médias au sujet des programmes de surveillance mis en place par la National Security Agency (NSA), l’agence de renseignement américaine. D’après une analyse du Washington Post, 90 % des documents (courriels, messages instantanés, etc.) collectés par la NSA appartenaient à des citoyens qui n’avaient rien à se reprocher.

>> À lire aussi: notre test d'anti-virus et notre test de bloqueurs de publicité

Rien à cacher… vraiment ?

Ces événements – qui, à première vue, n’ont rien à voir les uns avec les autres – viennent nous rappeler qu’à l’ère du numérique, les conversations et les renseignements que vous croyez privés peuvent facilement vous échapper.

Vous pensez que cela ne vous concerne pas, ou que ce n’est pas si grave que ça, après tout ? Erreur, estime Vincent Gautrais, professeur de droit à l’Université de Montréal. Selon lui, tout le monde a quelque chose à cacher, qu’il s’agisse d’un jeune qui s’interroge sur son orientation sexuelle, d’une personne qui s’informe sur une maladie dont elle est atteinte ou encore d’un lanceur d’alerte qui cherche à communiquer avec un journaliste.

Heureusement, il existe plusieurs outils (applications, logiciels, etc.) permettant de mieux protéger vos activités en ligne. Dans cet article, nous vous en présentons huit parmi les plus pratiques et les plus faciles à utiliser, selon nos propres essais et l’avis d’experts que nous avons consultés. Sauf mention contraire, tous sont gratuits.

1. Le gestionnaire de mots de passe LastPass

Depuis plusieurs années, nous vous répétons ces conseils à propos de l’utilisation de mots de passe sur le Web : assurez-vous qu’ils sont longs et complexes, et n’employez jamais le même sur différents sites. Sinon, un pirate qui mettrait la main sur le mot de passe de l’un de vos comptes en ligne pourrait aussi accéder à tous les autres.

Facile à dire, mais en raison de la multiplication des services en ligne, vous pouvez facilement vous retrouver avec des dizaines de séries de caractères à mémoriser. La tentation d’utiliser le même sur plusieurs sites devient alors très forte.

La solution ? Recourir à une application qui permet de générer des mots de passe complexes et de les enregistrer afin de vous éviter d’avoir à vous en souvenir. Leur accès est alors protégé par un mot de passe principal que vous devrez absolument mémoriser, car pour des raisons de sécurité, il ne peut pas être récupéré par courriel, comme il est possible de le faire avec la plupart des services web (réseaux sociaux, sites commerciaux, etc.).

Parmi les gestionnaires de mots de passe que nous avons essayés, le gestionnaire LastPass nous a semblé le meilleur : non seulement il est facile à utiliser, mais il est compatible avec de nombreux systèmes d’exploitation et navigateurs. En plus, il est gratuit. Autre point positif : il propose la validation en deux étapes (voyez le point 2).

2. La validation en deux étapes

Aussi appelée « authentification à deux facteurs », la validation en deux étapes ajoute une étape pour accéder à votre compte (service en ligne ou réseau social, par exemple). En plus d’entrer un mot de passe, vous devez inscrire un code, qui est envoyé par texto sur votre téléphone ou qui est généré par une application comme Google Authenticator chaque fois que vous utilisez un nouvel appareil pour vous connecter. Par conséquent, même si un pirate obtenait votre mot de passe, il ne pourrait pas accéder à votre compte, étant donné qu’il n’aurait pas votre téléphone en main.

Vous pouvez habituellement configurer la validation en deux étapes dans la section « Paramètres » des sites web qui sont fournisseurs du compte, que ce soit Apple, Dropbox, Facebook, Google, Microsoft, Twitter, etc.

Dans bien des cas, au moment de la configuration, vous devrez choisir entre recevoir vos codes par texto ou par une application (comme Google Authenticator). Optez pour l’application : le texto ne fonctionne pas lorsque vous n’avez pas accès au réseau cellulaire.

3. L’extension Privacy Badger

Lorsque vous visitez un site (d’actualités, par exemple), celui-ci télécharge le contenu – les nouvelles, dans ce cas –, mais aussi des contenus de tierces parties : bannières publicitaires, outils de statistiques et de partage de contenu, formulaires de commentaires, etc. Plusieurs de ces entités installent alors sur votre ordinateur un témoin traceur (tracking cookie), qui « espionne » vos déplacements sur le Web. Si, durant votre navigation, vous ne cessez de voir des publicités pour un produit que vous avez récemment magasiné sur Internet, c’est que ces témoins traceurs sont à l’œuvre !

Proposée pour les navigateurs Chrome, Firefox et Opera sur les ordinateurs, l’extension Privacy Badger permet justement de bloquer ces cookies. Elle est mise au point de façon transparente par Electronic Frontier Foundation, un organisme sans but lucratif qui se consacre à la protection des libertés individuelles et de la vie privée dans le monde numérique.

Sur les appareils mobiles (Android et iOS), vous pouvez opter pour le navigateur Brave, qui bloque aussi ce genre de pistage.

4. Le navigateur Tor

Grâce à divers serveurs installés ailleurs dans le monde, le navigateur Tor détourne votre navigation web afin de cacher à d’autres votre emplacement et vos habitudes de navigation. Ainsi, plutôt que d’aller du point A (votre navigateur web) au point B (le site de Protégez-Vous, par exemple), vos données transitent par plusieurs serveurs avant d’arriver au point B – un peu comme si vous faisiez une série de détours dans les rues d’une ville pour éviter d’être suivi.

Selon Tor Project (l’organisme sans but lucratif qui supervise la mise au point de ce navigateur en code source ouvert), Tor n’est pas seulement utilisé par des activistes, des lanceurs d’alertes et des journalistes : il l’est aussi par de simples internautes soucieux de préserver leur vie privée. Ce navigateur est la meilleure solution « grand public » pour les gens qui veulent protéger leur vie privée en ligne, confirme Benoît Dupont, professeur de criminologie et titulaire de la Chaire de recherche du Canada en sécurité et technologie à l’Université de Montréal.

Un bémol : à cause de tous ces détours, Tor est lent. Directrice des opérations à Crypto.Québec, un organisme sans but lucratif qui se spécialise entre autres dans la protection de la vie privée sur le Web, Geneviève Lajeunesse propose une solution de rechange : utiliser un navigateur comme Chrome ou Firefox, mais s’assurer de le garder à jour pour éviter les failles de sécurité, puis le jumeler à l’extension Privacy Badger (voyez le point 3).

5. Le VPN Private Internet Access

Un réseau privé virtuel – mieux connu sous le nom de VPN, pour virtual private network – ressemble un peu à Tor, mais en plus performant. Le VPN est un petit logiciel qui permet de détourner votre trafic internet par l’intermédiaire d’un serveur distant. Entre ce dernier et votre ordinateur, vos données sont chiffrées (« encryptées »). Il devient ainsi plus difficile de vous localiser, et en cas d’interception par un pirate, vos données sont illisibles.

Un VPN peut donc être utile pour protéger votre vie privée, particulièrement dans les zones Wi-Fi publiques, où les risques de piratage sont plus élevés. Les VPN vous permettent également de choisir l’emplacement du serveur auquel vous vous connectez : France, États-Unis, etc. Ce faisant, vous pouvez accéder à des contenus vidéo qui sont restreints à ces pays en raison des droits de diffusion. Mentionnons toutefois que Netflix empêche désormais l’accès à ses contenus d’outremer par l’entremise d’un VPN.

Les fournisseurs de ces réseaux sont des entreprises privées qui ont chacune leurs politiques et leurs pratiques en matière de protection de la vie privée. Si les experts à qui nous avons parlé hésitent à recommander un VPN en particulier, Geneviève Lajeunesse indique tout de même que Private Internet Access est l’un des plus réputés, ce que nous avons pu constater lors de nos propres recherches.

À 40 $ par an, Private Internet Access est offert à prix très raisonnable. Il existe plusieurs VPN gratuits, mais ceux-ci sont à éviter. En effet, exploiter un tel réseau coûte cher, et si le service est gratuit, le VPN devra forcément financer ses activités d’une autre façon… notamment en collectant vos données de navigation ou en affichant de la publicité !

6. La messagerie instantanée Signal

Aujourd’hui, plusieurs applications de messagerie pour téléphone intelligent, dont la plupart ont aussi une version pour ordinateur, proposent le cryptage des données. Ainsi, en cas d’interception par un intermédiaire, les messages échangés (qu’il s’agisse de textos ou de messages audio ou vidéo) demeurent indéchiffrables.

La plupart de ces applications ont cependant des défauts. Par exemple, Messages fonctionne uniquement sur les appareils d’Apple. L’appli Messenger, elle, mise au point par Facebook, permet d’envoyer des messages chiffrés, mais ce réglage optionnel est peu connu, et la plupart des gens ne l’utilisent pas.

Dans le lot, l’application la plus réputée – et recommandée par nul autre qu’Edward Snowden – est l'application Signal. Sa politique de vie privée est très simple, et Signal collecte un minimum de données sur ses usagers. Offerte sur Android, iOS et sous forme d’extension pour le navigateur Chrome sur ordinateur, l’application permet aux usagers de s’écrire, mais également de se parler par message audio ou vidéo. Toutefois, pour que la confidentialité de vos échanges soit protégée, votre interlocuteur devra lui aussi avoir installé Signal sur son appareil.

Vous utilisez WhatsApp ? Cette application de messagerie très populaire qui appartient à Facebook emploie le même protocole de chiffrement que Signal. Des experts en ont cependant souligné certaines faiblesses.

>> À lire aussi: 5 conseils pour protéger votre vie privée sur votre téléphone

7. Le moteur de recherche DuckDuckGo

Quand vous vous servez d’un moteur de recherche comme Google ou Bing, celui-ci collecte des informations qui permettent de vous relier à vos recherches. Il obtient notamment votre adresse IP (l’identifiant en ligne attribué à vos appareils), en plus de conserver votre historique de navigation. Si vous êtes connecté à votre compte Google ou Microsoft, vos recherches peuvent aussi être associées à votre adresse de courriel. De plus, les sites que vous visitez par l’entremise d’un moteur peuvent savoir quels mots-clés vous avez tapés avant de les visiter.

Vous croyez pouvoir surfer sur le Web incognito grâce à la « navigation privée » proposée par votre navigateur ? Détrompez-vous ! Ce mode limite uniquement le stockage de données, comme l’historique de navigation, sur votre ordinateur. Il peut être utile si vous partagez un appareil avec d’autres personnes, mais il est sans effet sur la capacité des moteurs de recherche et des sites à vous pister.

C’est là que se trouve tout l’intérêt de DuckDuckGo, un moteur qui ne collecte aucune donnée sur vous et qui empêche les sites visités par son entremise de savoir quels mots-clés vous avez utilisés pour y aboutir.

Lors de nos essais, DuckDuckGo nous a semblé aussi performant que Google, et ce, tant pour sa rapidité que pour la pertinence des résultats qu’il affiche. Le site est sobre et présente très peu de publicité. Les résultats de recherche peuvent être restreints à l’aide de divers filtres, comme le type de contenu (images, vidéos, actualités, etc.) et l’emplacement (Canada, France, États-Unis, etc.).

« Comme le moteur ne collecte aucune donnée sur vous et ne se souvient pas de vos préférences, les résultats pourraient être moins personnalisés », souligne toutefois Sébastien Gambs, professeur au Département d’informatique de l’Université du Québec à Montréal (UQAM).

8. Le service de courriel ProtonMail

Conçu par des scientifiques du Conseil européen pour la recherche nucléaire (CERN), en Suisse, ProtonMail est un service de courriel en ligne axé sur la protection de la vie privée. Un peu comme la messagerie instantanée Signal (voyez le point 6), il est conçu en code source ouvert et il chiffre («encrypte ») les courriels de ses usagers pour les rendre illisibles par un pirate qui arriverait à les intercepter.

Avec ProtonMail, vous pouvez aussi envoyer des messages chiffrés vers des adresses de courriel externes (Gmail, Outlook, etc.). Pour ouvrir le message, le destinataire devra utiliser un mot de passe que l’expéditeur lui aura donné au préalable. Il est même possible d’établir une date d’expiration, après laquelle le courriel s’autodétruira.

ProtonMail permet de créer une adresse de courriel sans avoir à fournir d’informations personnelles. Le service n’enregistre pas les adresses IP des appareils qui ont été utilisés pour y accéder. Ses serveurs se trouvent en Suisse, un pays reconnu pour sa protection très stricte de la vie privée. Toutes ces mesures font en sorte que vos communications seront mieux protégées qu’avec la plupart des services de courriel en ligne concurrents. Et d’après nos essais, il est tout aussi simple à utiliser.

Selon Patrick Boucher, président de la firme de sécurité informatique Gardien Virtuel, utiliser ProtonMail par l’entremise du navigateur Tor (voyez le point 4) pourrait être une bonne façon pour les lanceurs d’alertes de contacter des journalistes. Avis aux prochains Snowden !

Ajouter aux favoris
Ajouter aux favoris

Pour suivre toutes les mises à jour et nouveautés sur cet article, vous devez être connecté.

Technologie

Commentaires 10 Masquer

L'envoi de commentaires est un privilège réservé à nos abonnés.

  • Par Louis Bergeron | 26 août 2017

    J'utilise 1Password pour gérer mes mots de passe. J'utilise la solution où le logiciel est sur mon ordinateur. Il existe une solution en ligne aussi; mais je préfère la solution logiciel. Cela fonctionne assez bien en général; mais parfois le logiciel éprouve certains problèmes. Il est plus solide sur Mac que sur PC. J'ai débuté son usage sur Mac et là, je suis sur PC. La licence couvre toutes les machines.

  • Par ANDRE JACQUES | 28 août 2017

    À 40 $ par an, Private Internet Access est offert à prix très raisonnable. Vous oubliez de mentionner que c'est $40 USD !

  • Par Michel Faille | 30 août 2017

    Après lecture de cet article, je viens d'installer "DuckDuckGo" que vous recommendez, sur ma tablette Samsung.
    Mon logiciel antivirus "Norton" m'avise à la fin de l'installation, par "PopUp", qu'il y a une "Utilisation élevée des données" en utilisant cette application.
    Ca me laisse une drôle d'impression sur vos suggestions et sur votre "étude".
    Si vous jugez cette situation normale, pourquoi ne pas l'indiquer dans votre analyse ?
    Bien sincèrement, cela met un doute dans mon esprit sur votre crédibilité ! Malheureusement.

    journalist Par Céline Montpetit de Protégez-Vous | 01 septembre 2017

    Bonjour Monsieur Faille,
    Merci de votre commentaire. Nous avons installé DuckDuckGo sur un téléphone Android équipé de l'antivirus Norton et n'avons reçu aucun avertissement du genre. Aussi, d'après nos quelques essais, DuckDuckGo consomme moins de données que Google. Bref, l'avertissement de Norton est probablement à prendre avec un grain de sel, d'autant plus que la consommation de données d'un moteur de recherche demeure minime et risque peu d'entraîner des dépassements de limites de téléchargement, surtout si vous utilisez votre tablette sur le Wi-Fi.

  • Par PAUL HENRI | 01 septembre 2017

    Que pensez-vous du mode Private de Window 10 explorer?

    journalist Par Céline Montpetit de Protégez-Vous | 01 septembre 2017

    Bonjour Monsieur Henri,
    Le mode «navigation privée» des navigateurs empêche l'enregistrement de données de navigation (historique, fichiers temporaires, cookies, etc.) sur l'ordinateur. Cela est pertinent pour protéger votre vie privée sur un ordinateur partagé avec d'autres personnes, mais n'empêche pas les sites de collecter des données sur vous.»

  • Par JM Thériault | 11 septembre 2017

    DuckDuckGo est excellent.